Orientations sur la sécurité et la gouvernance des technologies de l'information et de la communication - | Eiopa

La page est créée Lucas Petit
 
CONTINUER À LIRE
Orientations sur la sécurité et la gouvernance des technologies de l'information et de la communication - | Eiopa
EIOPA-BoS-20/600

        Orientations sur la sécurité et la
        gouvernance des technologies de
     l’information et de la communication

EIOPA – Westhafen Tower, Westhafenplatz 1 - 60327 Frankfurt – Allemagne - Tél.: + 49 69-951119-20;
   Fax. + 49 69-951119-19; adresse électronique: info@eiopa.europa.eu site: www.eiopa.europa.eu
Sommaire
Contexte .................................................................................................. 3
Introduction............................................................................................. 6
      Définitions ................................................................................................6
      Orientation 1 – Proportionnalité ......................................................................9
      Orientation 2 — Les TIC dans le cadre du système de gouvernance..........................9
      Orientation 3 – Stratégie en matière de TIC.......................................................9
      Orientation 4 — Risques en matière de TIC et de sécurité dans le cadre du système de
      gestion des risques.................................................................................... 10
      Orientation 5 - Audit .................................................................................. 11
      Orientation 6 — Politique et mesures en matière de sécurité de l’information............ 11
      Orientation 7 - Fonction de sécurité de l’information .......................................... 11
      Orientation 8 — Sécurité logique ................................................................... 12
      Orientation 9 — Sécurité physique................................................................. 13
      Orientation 10 – Sécurité des opérations en matière de TIC ................................. 13
      Orientation 11 — Surveillance de la sécurité .................................................... 14
      Orientation 12 – Revues, évaluations et tests de la sécurité de l’information ............ 14
      Orientation 13 — Formation et sensibilisation à la sécurité de l’information .............. 15
      Orientation 14 – Gestion des opérations des systèmes d’information ...................... 15
      Orientation 15 — Gestion des incidents et des problèmes liés aux TIC .................... 16
      Orientation 16 – Gestion des projets de TIC..................................................... 17
      Orientation 17 — Acquisition et développement de systèmes de TIC....................... 17
      Orientation 18 – Gestion des changements liés aux TIC ...................................... 18
      Orientation 19 – Gestion de la continuité des activités ........................................ 18
      Orientation 20 — Analyse de l’impact sur les activités (AIA) ................................. 18
      Orientation 21 – Planification de la continuité des activités .................................. 19
      Orientation 22 — Plans de réponse et de reprise ............................................... 19
      Orientation 23 - Mise à l’épreuve des plans ...................................................... 20
      Orientation 24 — Communication en situation de crise........................................ 20
      Orientation 25 — Sous-traitance des services et des systèmes de TIC .................... 20
Règles en matière de conformité et de déclaration ...................................... 22
Disposition finale relative à la révision ...................................................... 22

                                                      2/22
Contexte
1.    Conformément à l’article 16 du règlement (UE) nº 1094/2010, l’AEAPP publie des
      orientations et des recommandations afin de fournir des indications aux autorités
      compétentes et aux entreprises d’assurance et de réassurance sur la manière dont
      les régles sur la sécurité et la gouvernance des technologies de l’information et de
      la communication doivent être appliquées. Ce document servira à établir des
      pratiques de surveillance cohérentes, efficientes et efficaces et d’assurer
      l’application commune, uniforme et cohérente du droit de l’Union.
2.    Conformément à l’article 16, paragraphe 3, dudit règlement, les autorités
      compétentes et les entreprises d’assurance et de réassurance doivent tout mettre
      en œuvre pour respecter ces orientations et recommandations.
3.    L’AEAPP a a identifié la nécessité de développer des orientations spécifiques sur la
      sécurité et la gouvernance des technologies de l’information et de la communication
      (TIC) en relation avec les articles 41 et 44 de la directive 2009/138/CE afin de
      répondre au plan d’action Fintech de la Commission européenne [COM(2018) 0109
      final], au plan de convergence en matière de surveillance de l’AEAPP pour la période
      2018-20191 et en collaboration avec plusieurs autres parties prenantes 2 .
4.    Comme indiqué dans l’avis conjoint des autorités européennes de surveillance à la
      Commission européenne, les orientations de l’AEAPP relatives au système de
      gouvernance ne prennent pas assez en charge la gestion des risques liés aux
      technologies de l’information et de la communication (y compris les risques liés à
      la cybercriminalité). Ainsi les présentes orientations précisent les éléments
      essentiels reconnus comme faisant partie intégrante de la gouvernance et sécurité
      des systèmes de TIC.
5.    L’analyse de la situation (législative) actuelle dans l’Union européenne dans le
      contexte de l’avis conjoint susmentionné a montré qu’une majorité des États
      membres de l’UE ont élaboré des règles nationales en matière de sécurité et de
      gouvernance des TIC. Bien que les exigences soient similaires, le cadre
      réglementaire demeure fragmenté. En outre, une enquête portant sur les pratiques
      actuelles en matière de surveillance a révélé une large disparité de pratiques, allant
      d’une « absence de surveillance spécifique » à une « surveillance forte » (avec
      notamment des « contrôles sur pièces » et des « contrôles sur place »).
6.    En outre, la complexité des TIC ne cesse de croître et la fréquence des incidents
      (ce qui inclut les incidents liés à la cybersécurité) est également en hausse, tout
      comme l’impact négatif de ces incidents sur le fonctionnement des entreprises.
      C'est pourquoi la gestion des risques liés aux TIC et à la sécurité est fondamentale
      pour que l'entreprise atteigne ses objectifs stratégiques, institutionnels,
      opérationnels et de réputation.
7.    En outre, dans l’ensemble du secteur de l’assurance, ce qui inclut les modèles
      d’activité traditionnels et innovants, on constate une dépendance croissante aux
      TIC dans la fourniture des services d’assurance ainsi que dans le fonctionnement
      opérationnel des entreprises, citons par exemple la transition numérique du secteur
      de l’assurance (InsurTech, IoT,etc.) et l’interconnexion complexe des entreprise
      (internet, connexions mobiles et sans fil, et réseaux étendus). Cela rend les
      opérations des entreprises plus vulnérables aux incidents de sécurité, y compris

1 https://www.e iopa.europa.eu/supervisory-convergence-plans-and-reports_en
2 Le rapport publié par l’AEAPP e n ré ponse au plan d’action de la C ommission e uropéenne pour le s te chnologies
financières peut ê tre consulté ici

                                                       3/22
aux cyberattaques. Il est donc important de veiller à ce que les entreprises soient
      correctement préparées à gérer leurs risques en matière de TIC et de sécurité.
8.    En outre, reconnaissant la nécessité pour les entreprises d’être préparées au risque
      de cybercriminalité3 et afin d’instaurer un cadre solide en matière de cybersécurité,
      les présentes orientations couvrent également la cybersécurité dans le cadre des
      mesures de sécurité de l’information prises par l’entreprise. Si les présentes
      orientations reconnaissent que la cybersécurité devrait être traitée dans le cadre
      de la gestion globale des risques liés aux TIC et à la sécurité d’une entreprise, il
      est important de souligner que les cyberattaques présent ent certaines
      caractéristiques particulières, lesquelles devraient être prises en considération pour
      garantir que les mesures relatives à la sécurité de l’information réduisent le risque
      de cybercriminalité :
         a) les cyberattaques sont souvent plus difficiles à gérer (c.-à-d. à identifier,
            protéger, détecter, réagir et rétablir le service ) que la plupart des autres
            sources de risques liés aux TIC et à la sécurité et il est également difficile de
            déterminer l’ampleur des dommages
         b) certaines cyberattaques peuvent rendre inefficaces les dispositifs communs
            de gestion des risques et de continuité des activités, ainsi que les procédures
            de rétablissement après sinistre, car elles peuvent propager des programmes
            malveillants à des systèmes de sauvegarde afin de les rendre indisponibles ou
            de corrompre les données de sauvegarde ;
         c) les prestataires de services, les courtiers, les agents (gestionnaires) et les
            intermédiaires peuvent devenir des vecteurs de propagation de
            cyberattaques. Des logiciels malveillants viraux peuvent utiliser les
            interconnexions de télécommunication pour pénétrer les systèmes TIC de
            l’entreprise. En conséquence, une entreprise interconnectée, dont la sécurité
            individuelle est réduite, peut devenir vulnérable et source de propagation du
            risque, et ainsi avoir une incidence systémique. En observant le principe du
            maillon faible, la cybersécurité ne devrait pas seulement être une
            préoccupation pour les principaux acteurs du marché ou fournisseurs de
            services critiques.
9.    Les présentes orientations ont pour objectif :
         a) fournir aux intervenants du marché des éclaircissements et une description
            des capacités minimales attendues d'information et de cybersécurité, c'est -à-
            dire le niveau de référence en matière de sécurité;
         b) d’éviter les potentiels arbitrages réglementaires ;
         c) de favoriser la convergence en matière de surveillance concernant les attentes
            et les processus applicables en matière de sécurité et de gouvernance des
            TIC, ladite convergence étant considérée comme fondamentale à une bonne
            gestion des risques liés aux TIC et à la sécurité.

3 Pour obtenir une définition du risque de cybercriminalité, se re porter au « C yber Le xicon » (C yber Lexique) du CSF,
du 12 novembre 2018, https://www.fsb.org/wp -content/uploads/P121118-1.pdf

                                                         4/22
Orientations sur la sécurité et la
   gouvernance des technologies de
l’information et de la communication

                 5/22
Introduction
1.     Conformément à l’article 16 du règlement (UE) nº 1094/20104 , l’AEAPP publie des
       orientations afin de fournir des indications aux entreprises d’assurance et de
       réassurance (ci-après conjointement dénommées la ou les « entreprises ») sur la
       manière dont elles devraient appliquer les exigences en matière de gouvernance
       énoncées dans la directive 2009/138/CE5 (ci-après la « directive Solvabilité II »)
       et dans le règlement délégué (UE) nº 2015/35 de la Commission 6 (ci-après le
       « règlement délégué ») dans le contexte de la sécurité et de la gouvernance des
       technologies de l’information et de la communication (ci-après les « TIC »). Pour
       ce faire, les présentes orientations s’appuient sur les dispositions relatives à la
       gouvernance prévues aux articles 41, 44, 46, 47, 132 et 246 de la directive
       Solvabilité II ainsi qu’aux articles 258 à 260, 266, 268 à 271 et 274 du règlement
       délégué. Par ailleurs, les présentes orientations s’appuient également sur les
       indications fournies par les orientations de l’AEAPP relatives au système de
       gouvernance (EIOPA-BoS-14/253)7 ainsi que par les orientations de l’AEAPP
       relatives à la sous-traitance à des prestataires de services en nuage (EIOPA-BoS-
       19/270)8 .
2.     Les orientations s’appliquent aux entreprises individuelles et, par analogie, aux
       groupes 9 .
3.     Les entreprises et les autorités compétentes devraient, lorsqu’elles appliquent les
       présentes orientations ou en contrôlent le respect, prendre en compte le principe
       de proportionnalité1 0 , lequel devrait garantir que les dispositifs de gouvernance, y
       compris ceux liés à la sécurité et à la gouvernance des TIC, sont proportionnés à
       la nature, à l’ampleur et à la complexité des risques sous-jacents.
4.     Les présentes orientations devraient être lues en combinaison avec les orientations
       de l’AEAPP relatives au système de gouvernance et des orientations de l’AEAPP
       relatives à la sous-traitance à des prestataires de services en nuage et sans
       préjudice de celles-ci ni des obligations réglementaires énumérées au paragraphe
       1. Les présentes orientations visent à être neutres sur le plan technologique et
       méthodologique.

Définitions
5.     En l’absence de définition dans les présentes orientations, les termes s’entendent
       tels qu’ils sont définis dans les actes législatifs visés dans l’introduction.
6.     Les définitions suivantes s’appliquent aux fins des présentes orientations :

4 R è glement (UE) nº 1094/2010 du Parlement e uropéen e t du C onseil du 24 novembre 2010 instituant une Autorité
e uropéenne de surveillance (Autorité e uropéenne des assurances e t des pensions professionnelles), m odifiant la décision
nº 716/2009/CE e t abrogeant la décision 2009/79/CE de la C ommission (JO L 331 du 15.12.2010, p. 48).
5 Dire ctive 2009/138/CE du Parlement e uropéen e t du C onseil du 25 novembre 2009 sur l’accè s aux activités de
l’assurance et de la ré assurance et leur exercice (solvabilité II) (JO L 335 du 17.12.2019, p. 1).
6 R è glement délégué (UE) 2015/35 de la C ommission du 10 octobre 2014 com plétant la dire ctive 2009/138/CE du
Parle ment e uropéen e t du C onseil s ur l’accè s aux activités de l’assurance e t de la ré assurance e t le ur e x e rcice
(solvabilité II) (JO L 12 du 17.1.2015, p. 1).
7 https://www.e iopa.europa.eu/con tent/guidelines-system-governance_fr?source =search
8 https://www.e iopa.europa.eu/content/eiopa-consults-guidelines-outsourcing-cloud-service-
providers_en?source=search
9 Article 212, paragraphe 1, de la dire ctive 2009/138/CE.
1 0 Article 29, paragraphe 3, de la directive 2009/138/CE.

                                                           6/22
Propriétaire de ressources   Personne ou entité ayant la responsabilité et
                             l’autorité d’un actif informatique.

Disponibilité                Propriété désignant la capacité d’accessibilité et
                             d’utilisation à la demande (moment opportun) par
                             une entité autorisée.
Confidentialité
                              Propriété selon laquelle les informations ne sont
                              pas mises à la disposition ni divulguées à des
                              personnes, entités, processus ou systèmes non
                              autorisés.

Cyberattaque                 Tout type de piratage conduisant à une tentative
                             offensive/malveillante    de détruire, exposer,
                             modifier, désactiver, voler ou obtenir un accès non
                             autorisé à un actif d’information ciblant les
                             systèmes TIC ou d’en faire un usage non autorisé.

Cybersécurité                Préservation de la confidentialité, de l’intégrité et
                             de la disponibilité des informations et/ou des
                             systèmes d’information par l’intermédiaire d’un
                             dispositif de sécurité.

Actifs informationnels       Logiciels ou équipement informatique présents
                             dans le système d’information de l’entreprise.

Projets de TIC               Tout projet, ou toute partie d’un projet, où les
                             systèmes et services TIC sont modifiés, remplacés
                             ou mis en œuvre.
Risque informatique et de Risque de perte découlant d’une violation de la
sécurité
                          confidentialité, d’une défaillance de l’intégrité des
                          systèmes et des données, de l’inadéquation ou de
                          l’indisponibilité des systèmes et des données, ou
                          de l’impossibilité de modifier les technologies de
                          l’information dans un délai et pour des coûts
                          raisonnables, lorsque l’environnement ou les
                          exigences « métiers » changent (agilité).        Cela
                          inclut les risques cybernétiques ainsi que les
                          risques de sécurité de l’informationrésultant de
                          processus internes inadéquats ou défaillants, ou
                          bien d’événements externes, y compris de
                          cyberattaques ou d’une sécurité physique
                          inadéquate.

Sécurité de l’information     Préservation de la confidentialité, de l’intégrité et
                              de la disponibilité des systèmes d’informations
                              et/ou d’information. En outre, d’autres propriétés,
                              telles que l’authenticité, la responsabilité, la non-
                              répudiation et la fiabilité, peuvent également être
                              impliquées.

                                    7/22
Services de TIC               Services fournis par l’intermédiaire des systèmes
                                   de TIC et des prestataires de services à un ou
                                   plusieurs utilisateurs internes ou externes.

     Systèmes de TIC               Ensemble d’applications, de services, d’actifs
                                   informatiques, ou d’autres composantes de
                                   traitement    de   l’information, y   compris
                                   l’environnement opérationnel.

     Actif d’information           Ensemble d’informations, tangibles ou non, qui
                                   mérite d’être protégée.
     Intégrité                     Propriété désignant l’exactitude et l’exhaustivité.

     Incident opérationnel ou de Un événement unique ou une série d’événements
     sécurité                    imprévus liés qui ont ou auront probablement un
                                 impact négatif sur l’intégrité, la disponibilité et la
                                 confidentialité des systèmes et services TIC.

     Prestataire de services       Désigne un tiers exécutant au titre d’un accord de
                                   sous-traitance tout ou partie d’une procédure, d’un
                                   service ou d’une activité.

     Tests de pénétration basés Tentative contrôlée de compromettre la cyber-
     sur les risques (TLPT)     résilience d’une entité en simulant les tactiques,
                                les techniques et procédures des acteurs de la
                                menace réelle. Ces essais s’appuient sur des
                                renseignements ciblés sur les menaces et se
                                concentrent sur les personnes, les processus et la
                                technologie d’une entité, avec un minimum de
                                connaissances préalables et d’impact sur les
                                opérations.

     Vulnérabilité                  Faiblesse, sensibilité ou faille d’un actif ou d’un
                                    logiciel qui est susceptible d’être exploitée par un
                                    ou plusieurs attaquants.

7.   Ces orientations entrent en application au 1er juillet 2021.

                                          8/22
Orientation 1 – Proportionnalité
8.   Les entreprises devraient respecter les dispositions stipulées dans les présentes
     orientations de façon proportionnée eu égard à la nature, à l’ampleur et à la
     complexité des risques inhérents à leur activité.

Orientation 2 — Les TIC dans le cadre du système de gouvernance
9.   L’organe d’administration, de gestion ou de contrôle (ci-après « l’AMSB ») devrait
     veiller à ce que le système de gouvernance des entreprises, notamment le système
     de gestion des risques et de contrôle interne, gère de manière adéquate les risques
     liés aux TIC et à la sécurité de l’information.
10. L’AMSB devrait veiller à ce que les entreprises disposent d’un nombre d’employés
   suffisant, aux compétences adéquates, pour répondre à leurs besoins en termes
   opérationnels, de gestion des risques, et de mise en œuvre de la stratégie en
   matière de TIC. Par ailleurs, le personnel devrait recevoir régulièrement une
   formation adéquate sur la sécurité de l’information et les risques associés , ainsi que
   le prévoit l’orientation 13.
11. L’AMSB devrait veiller à ce que les ressources allouées soient suffisantes pour
    répondre aux besoins susmentionnés.

Orientation 3 – Stratégie en matière de TIC
12. L’AMSB assume la responsabilité globale de définir, d’approuver, de superviser et
    de communiquer sur la mise en œuvre de la stratégie écrite en matière de TIC et
    de sécurité dans le cadre de la stratégie générale de l’entreprise.
13. La stratégie en matière de TIC devrait au moins définir :
      a) la façon dont les TIC des entreprises devraient évoluer afin de soutenir et
         mettre en œuvre leur stratégie globale, s’agissant notamment de l’évolution
         de la structure organisationnelle, des modèles commerciaux, du système de
         TIC et des principales dépendances à l’égard de prestataires de services ;
      b) l’évolution de l’architecture des TIC, y compris les dépendances vis-à-vis des
         prestataires de services ; et
      c) des objectifs clairs en matière de sécurité de l’information, dédiés aux
         systèmes de TIC ainsi qu’aux services, au personnel et aux processus des TIC.
14. Les entreprises devraient veiller à ce que la stratégie en matière de TIC soit mise
    en œuvre, adoptée et communiquée en temps utile au personnel et aux prestataires
    de services concernés, selon le cas et lorsque cela présente un intérêt.
15. Les entreprises devraient également instaurer un processus permettant de
    surveiller et de mesurer l’efficacité de la mise en œuvre de leur stratégie en matière
    de TIC. Ce processus devrait être révisé et actualisé à intervalles réguliers.

                                          9/22
Orientation 4 — Risques en matière de TIC et de sécurité dans le cadre
du système de gestion des risques
16. L’AMSB a la responsabilité générale de mettre en place un système efficace de
    gestion des risques liés aux TIC et à la sécurité dans le cadre du système global de
    gestion des risques de l’entreprise. Cela inclut la détermination de la tolérance au
    risque face à ces risques, conformément à la stratégie de l’entreprise en matière de
    risques, ainsi que la rédaction d’un rapport écrit régulier consacré au résultat du
    processus de gestion des risques qui sera adressé à l’AMSB.
17. Dans le cadre de leur système global de gestion des risques, les entreprises
    devraient, s’agissant des risques liés aux TIC et à la sécurité (tout en définissant
    les exigences en matière de protection des TIC décrites ci-dessous), tenir compte à
    tout le moins des éléments suivants :
      a) les entreprises devraient établir et mettre régulièrement à jour une
         cartographie de leurs processus et activités, de leurs fonctions « métiers » ,
         de leurs rôles et de leurs ressources (par exemple, ressources d’information
         et de TIC) dans le but de déterminer leur importance et leurs
         interdépendances au regard des risques liés aux TIC et à la sécurité ;
      b) les entreprises devraient recenser et mesurer tous les risques liés aux TIC et
         à la sécurité pertinents auxquels elles sont exposées et classer les processus
         et activités, fonctions, rôles et ressources de leur entreprise identifiés (par
         exemple, ressources d’information et de TIC) en fonction du niveau de risque.
         Les entreprises devraient également évaluer les exigences de protection, à
         tout le moins, de la confidentialité, de l’intégrité et de la disponibilité de ces
         processus et activités, fonctions, rôles et ressources de l’entreprise (par
         exemple, ressources d’information et de TIC). Les propriétaires de ressources,
         auxquels il incombe de classer les ressources, devraient être identifiés ;
      c) les méthodes utilisées pour déterminer le niveau de risque ainsi que le niveau
         de protection requis, notamment en ce qui concerne les objectifs de protection
         de l’intégrité, de la disponibilité et de la confidentialité, devraient garantir que
         les exigences de protection qui en découlent sont cohérentes et exhaustives ;
      d) l’évaluation des risques liés aux TIC et à la sécurité devrait être effectuée sur
         la base des critères définis en matière de risques liés aux TIC et à la sécurité,
         en tenant compte du niveau de risque des processus et activités, des
         fonctions, rôles et ressources de l’entreprise (par exemple, ressources
         d’information et de TIC), de l’ampleur des vulnérabilités connues et des
         incidents antérieurs ayant eu une incidence sur l’entreprise ;
      e) l’évaluation des risques liés aux TIC et à la sécurité devrait être réalisée et
         documentée à intervalles réguliers. Cette évaluation devrait également être
         effectuée en amont de tout changement majeur dans l’infrastructure, les
         processus ou les procédures affectant les processus et activités, les fonctions,
         les rôles et les ressources de l’entreprise (par exemple, les ressources
         d’information et de TIC) ;
      f) en s’appuyant sur leur évaluation des risques, les ent reprises devraient, a
         minima, définir et mettre en œuvre des mesures permettant de gérer les
         risques liés aux TIC et à la sécurité qui ont été identifiés et de protéger les
         ressources d’information en fonction de leur classement. Cela devrait inclure
         la définition de mesures destinées à gérer les risques résiduels restants.

                                           10/22
18. Les résultats du processus de gestion des risques liés aux TIC et à la sécurité
    devraient être approuvés par l’AMSB et intégrés dans le processus de gestion du
    risque opérationnel dans le cadre de la gestion globale des risques dans les
    entreprises.

Orientation 5 - Audit
19. La gouvernance, les systèmes et les processus des entreprises concernant leurs
    risques en matière de TIC et de sécurité devraient faire l’objet d’un audit périodique,
    conformément au plan d’audit des entreprises 1 1 , par des auditeurs disposant des
    connaissances, des compétences et de l’expertise suffisantes en matière de risques
    liés aux TIC et à la sécurité de façon à fournir à l’AMSB, en toute indépendance, une
    garantie de leur efficacité. La fréquence et les priorités de ces audits devraient être
    proportionnées aux risques concernés en matière de TIC et de sécurité.

Orientation 6 — Politique                 et mesures en matière de sécurité                de
l’information
20. Les entreprises devraient élaborer une politique écrite en matière de sécurité de
    l’information approuvée par l’organe de direction, qui devrait définir les principes et
    règles de haut niveau visant à protéger la confidentialité, l’intégrité et la disponibilité
    des informations des entreprises afin de soutenir la mise en œuvre de la stratégie
    en matière de TIC.
21. La politique devrait inclure une description des principaux rôles et responsabilités
    en matière de gestion de la sécurité de l’information, définir les exigences
    applicables au personnel, ainsi qu’aux processus et aux technologies en matière de
    sécurité de l’information, en précisant que le personnel, à tous les niveaux, est
    responsable d’assurer la sécurité de l’information au sein des entreprises.
22. Ladite politique devrait être communiquée au sein de l’entreprise et s’appliquer à
    l’ensemble du personnel. Le cas échéant et s’il y a lieu, la politique relative à la
    sécurité de l’information, ou certaines parties de cette dernière, devrait également
    être communiquée et appliquée par les prestataires de services.
23. Sur la base de cette politique, les entreprises devraient établir et mettre en œuvre
    des procédures et des mesures de sécurité de l’information plus spécifiques , visant
    notamment, à maîtriser les risques liés aux TIC et à la sécurité auxquels elles sont
    exposées. Ces procédures et mesures de sécurité de l’information devraient inclure,
    selon le cas, chacun des processus décrits dans les présentes orientations.

Orientation 7 - Fonction de sécurité de l’information
24. Les entreprises devraient instaurer, dans le cadre de leur système de gouvernance
    et conformément au principe de proportionnalité, une fonction de sécurité de
    l’information, dont les responsabilités seraient confiées à une personne désignée.
    Les entreprises devraient garantir l’indépendance et l’objectivité de la fonction de
    sécurité de l’information en la séparant judicieusement des processus liés au
    développement et aux opérations de TIC. Cette fonction devrait rendre compte à
    l’AMSB.
25. De manière générale, il incomberait à la fonction de sécurité de l’information de :

11
     Article 271 du rè glement délégué.

                                              11/22
a) soutenir l’AMSB dans la définition et le maintien de la politique de sécurité de
         l’information à l’intention des entreprises et contrôler son déploiement ;
      b) rendre compte à l’AMSB et la conseiller, de façon régulière et sur une base ad
         hoc, au sujet de l’état de la sécurité de l’information et son évolution ;
      c) suivre et examiner la mise en œuvre des mesures de sécurité de
         l’information ;
      d) veiller à ce que les exigences en matière de sécurité de l’information soient
         respectées lors du recours à des prestataires de services ;
      e) veiller à ce que tous les employés et prestataires de services qui accèdent à
         l’information et aux systèmes soient correctement informés de la politique de
         sécurité de l’information, par exemple au moyen de séances de formation et
         de sensibilisation à la sécurité de l’information ;
      f) coordonner l’examen des incidents opérationnels ou de sécurité et rendre
         compte des incidents pertinents à l’AMSB.

Orientation 8 — Sécurité logique
26. Les entreprises devraient définir, documenter et mettre en œuvre des procédures
    de contrôle d’accès logique ou de sécurité logique (gestion de l’identité et de l’accès)
    conformément aux exigences de protection visées dans l’orientation 4. Ces
    procédures devraient être mises en œuvre, appliquées, suivies et révisées
    périodiquement ; elles devraient également inclure des contrôles pour le suivi des
    anomalies. Ces procédures devraient, au minimum, mettre les éléments suivants
    en œuvre (à ces fins, le terme « utilisateur » inclut les utilisateurs techniques) :
      a) Besoin d’en connaître, principe du moindre privilège et séparation des
         fonctions : les entreprises devraient gérer les droits d’accès, y compris d’accès
         à distance, aux ressources d’information et à leurs systèmes de soutien selon
         le principe du « besoin d’en connaître ». Les utilisateurs devraient recevoir les
         droits d’accès minimum strictement requis pour exécuter leurs fonctions
         (principe du « moindre privilège »), c’est-à-dire pour prévenir tout accès non
         justifié à des données ou empêcher que l’allocation de droits d’accès combinés
         puisse servir à contourner les contrôles (principe de la « séparation des
         fonctions ») ;
      b) Identification de l’utilisateur : les entreprises devraient limiter, autant que
         possible, l’utilisation de comptes utilisateurs génériques et partagés et veiller
         à ce que les utilisateurs puissent être identifiés et associés à une personne
         physique responsable ou à une tâche autorisée pour les actions qu’ils mènent
         dans les systèmes de TIC à tout moment ;
      c) Droits d’accès privilégiés : les entreprises devraient mettre en œuvre des
         contrôles solides sur l’accès privilégié aux systèmes, en limitant strictement
         et en surveillant étroitement les comptes assortis de droits élevés d’accès aux
         systèmes (par exemple les comptes administrateur) ;
      d) Accès à distance : afin de garantir une communication sécurisée et de réduire
         les risques, l’accès administratif à distance à des systèmes de TIC ayant une
         importance critique devrait être accordé uniquement selon le « besoin d’en
         connaître » et lorsque des mesures d’authentification forte sont appliquées ;
      e) Enregistrement des activités de l’utilisateur : les activités des utilisateurs
         devraient être enregistrées et surveillées de manière proportionnée au risque,
         ce qui inclut, au minimum, les activités des utilisateurs privilégiés. Les

                                           12/22
registres d’accès devraient être sécurisés afin de prévenir toute modification
          ou suppression non autorisée, et conservés durant une période proportionnée
          au niveau de criticité des fonctions « métiers », des fonctions « supports » et
          des actifs informationnels, sans préjudice des exigences de conservation
          définies dans le droit de l’UE ou le droit national. Les entreprises devraient
          utiliser ces informations pour faciliter l’identification et l’analyse d’activités
          anormales ayant été détectées dans la fourniture de services ;
      f) Gestion des accès : les droits d’accès devraient être accordés, retirés ou
         modifiés en temps utile, selon des procédures d’approbation prédéfinies
         incluant le propriétaire fonctionnel des informations auquelles l’utilisateur
         accède. Si l’accès n’est plus nécessaire, les droits d’accès devraient être
         rapidement retirés ;
      g) Réévalutaion des accès : les droits d’accès devraient périodiquement être
         réexaminés afin de veiller à ce que les utilisateurs ne possèdent pas de
         privilèges excessifs et à ce que les droits d’accès soient retirés/supprimés dès
         lors qu’ils ne sont plus requis ;
      h) L’octroi, la modification et la révocation des droits d’accès devraient être
         documentés de manière à faciliter la compréhension et l’analyse ; et
      i) Méthodes d’authentification : les entreprises devraient appliquer des
         méthodes d’authentification suffisamment robustes pour assurer, de façon
         appropriée et efficace, que les politiques et procédures de contrôle d’accès
         sont respectées. Les méthodes d’authentification devraient              être
         proportionnées au niveau de criticité des systèmes de TIC, des informations
         ou des processus auxquels l’utilisateur accède. Au minimum, cela devrait
         inclure des mots de passe complexes ou des méthodes d’authentification plus
         fortes (comme l’authentification à deux facteurs), en fonction des risques
         pertinents.
27. L’accès aux données et aux systèmes de TIC via des applications devrait se limiter
    au minimum requis pour fournir le service concerné.

Orientation 9 — Sécurité physique
28. Les mesures de sécurité physique des entreprises (par exemple, la protection contre
    les pannes d’électricité, les incendies, les inondations et les accès physiques non
    autorisés) devraient être définies, documentées et mises en œuvre pour protéger
    leurs locaux, leurs centres de données et les zones sensibles contre tout accès non
    autorisé et contre tous les dangers environnementaux.
29. L’accès physique aux systèmes de TIC devrait être accordé uniquement aux
    personnes autorisées. L’autorisation devrait être accordée en fonction des tâches et
    responsabilités de la personne concernée, en se limitant à des personnes
    correctement formées et surveillées. L’accès physique devrait être régulièrement
    réexaminé afin de veiller à ce que les droits d’accès qui ne sont plus nécessaires
    soient rapidement retirés/supprimés.
30. Des mesures de protection adéquates contre les dangers environnementaux
    devraient être proportionnées à l’importance des bâtiments et au caractère critique
    des opérations ou des systèmes de TIC hebergés dans ces bâtiments.

Orientation 10 – Sécurité des opérations en matière de TIC
31. Les entreprises devraient mettre en œuvre des procédures permettant de prevenir
    les incidents de sécurité (garantir la confidentialité, l’intégrité et la disponibilité des

                                            13/22
systèmes) et de minimiser l’impact de ces incidents sur la prestation des services
    informatiques. Ces procédures devraient inclure les mesures suivantes :
      a) identification des vulnérabilités potentielles, qui devraient être évaluées et
         résolues en garantissant que les systèmes de TIC sont à jour, y compris les
         logiciels fournis par les entreprises à leurs utilisateurs internes et externes,
         en installant les correctifs de sécurité essentiels, y compris en mettant à jour
         les définitions antivirus, ou en mettant des contrôles compensatoires en
         œuvre ;
      b) mise en œuvre de configuration sécurisée de référence pour toutes les
         composantes revêtant une importance critique, telles que les systèmes
         d’exploitation, les bases de données, les routeurs ou les commutateurs ;
      c) segmentation réseau, systèmes de prévention des fuites de d onnées et
         chiffrement du trafic du réseau (conformément à la classification des actifs
         d’information) ;
      d) mise en œuvre de la protection des terminaux, incluant les serveurs, postes
         de travail et appareils mobiles. Les entreprises devraient évaluer si les
         terminaux sont conformes aux normes de sécurité qu’elles ont définies avant
         de lui accorder l’accès au réseau de l’entreprise ;
      e) mise en place de mécanismes de contrôle de l’intégrité des systèmes de TIC;
      f) chiffrement des données au repos et en transit (conformément à la
         classification des données).

Orientation 11 — Surveillance de la sécurité
32. Les entreprises devraient établir et mettre en œuvre des processus et des
    procédures afin de surveiller en permanence les activités ayant une incidence sur la
    sécurité de l’information des entreprises. Cette surveillance continue devrait couvrir
    au minimum les éléments suivants :
      a) les éléments d’origine externes et internes, en particulier concernant les
         fonctions métiers et support liés à la gestion des TIC ;
      b) les transactions réalisées par des prestataires de services, d’autres entités ou
         des utilisateurs internes ;
      c) les menaces potentielles internes et externes.
33. Pour effectuer cette surveillance, les entreprises devraient mettre en œuvre des
    dispositifs appropriés et efficaces de détection, de signalement et de réponse à des
    activités et comportements anormaux. Par exemple, pour detecter des intrusions
    physiques ou logiques, des vols ou altérations des données, ou encore des
    executions de codes malveillants ou l’exploitation de vulnérabilités matérielles ou
    logicielles.
34. Les éléments récupérés par les dispositifs de surveillance devraient egalement
    permettre à l’entreprise d’analyser la nature des incidents opérationnels ou de
    sécurité, d’identifier des tendances et d’etayer les enquêtes internes..

Orientation 12 – Revues, évaluations                et tests de       la sécurité     de
l’information
35. Les entreprises devraient procéder à divers revues, évaluations et tests en matière
    de sécurité de l’information, afin d’assurer une identification efficace des
    vulnérabilités ,au sens large, présentes au sein de leurs systèmes et services de

                                          14/22
TIC. Par exemple, les entreprises peuvent mener des analyses des faiblesses par
    rapport aux normes de sécurité de l’information, des examens de conformité, des
    audit internes et externes sur les systèmes d’information ou des examens de la
    sécurité physique.
36. Les entreprises devraient établir et mettre en œuvre un cadre de test de la sécurité
    de l’information validant la solidité et l’efficacité des mesures de sécurité de
    l’information et veiller à ce que ce cadre tienne compte des menaces et des
    vulnérabilités décelées grâce à la surveillance des menaces et au processus
    d’évaluation des risques liés aux TIC et à la sécurité.
37. Les tests devraient être menés de manière sécurisée par des testeurs indépendants
    disposant des connaissances, des compétences et d’une expertise suffisantes en
    sécurité de l’information.
38. Les entreprises devraient tester les mesures de sécurité de manière récurrente. La
    portée, la fréquence et la méthode des tests (tels que les tests d’intrusion fondés
    sur la menace) devraient être proportionnées au niveau de risque identifié pour les
    processus et systèmes de l’entreprise. S’agissant de tous les systèmes de TIC ayant
    une importance critique, ces tests devraient être effectués tous les ans.
39. Les entreprises devraient veiller à ce que les mesures de sécurité soient testées en
    cas de modification de l’infrastructure, des processus ou des procédures et si des
    changements sont apportés en raison d’incidents opérationnels ou de sécurité
    majeurs ou de la mise en circulation d’applications critiques nouvelles ou fortement
    modifiées. Les entreprises devraient surveiller et évaluer les résultats des tests de
    sécurité et mettre à jour leurs mesures de sécurité en conséquence, sans retard
    injustifié dans le cas des systèmes de TIC ayant une importance critique.

Orientation 13      —    Formation      et   sensibilisation     à   la   sécurité    de
l’information
40. Les entreprises devraient établir des programmes de formation à la sécurité de
    l’information pour l’ensemble du personnel, y compris l’AMSB, afin de s’assurer
    qu’ils soient formés à l’exécution de leurs tâches et responsabilités afin de limiter
    l’erreur humaine, le vol, la fraude, les abus ou les pertes. Les entreprises devraient
    veiller à ce que le programme de formation dispense régulièrement des formations
    à l’ensemble du personnel.
41. Les entreprises devraient veiller à ce que tous les membres du personnel, y compris
    l’AMSB, soient éduqués et sensibilisés régulièrement au risque de sécurité
    informatique afin de savoir comment réagir.

Orientation 14 – Gestion des opérations des systèmes d’information
42. Afin de suivre leur stratégie en matière de TIC, les entreprises devraient gérer leurs
    activités en s’appuyant sur la mise en œuvre des processus et procédures
    documentés en particulier pour les processus, procédures et opérations de TIC
    revêtant une importance critique. Ces documents devraient définir la manière dont
    les entreprises exploitent, surveillent et contrôlent les services et systèmes de TIC.
43. Les entreprises devraient mettre en œuvre des procédures d’enregistrement et de
    surveillance des opérations de TIC ayant une importance critique afin de détecter,
    analyser et corriger les erreurs.
44. Les entreprises devraient tenir à jour un inventaire de leurs actifs informatiques.
    L’inventaire des actifs informatiques devrait être suffisamment détaillé pour

                                          15/22
permettre d’identifier rapidement un actif informatique, son emplacement, sa
    classification de sécurité et son propriétaire.
45. Les entreprises devraient surveiller et gérer le cycle de vie des actifs informatiques,
    afin de s’assurer qu’ils répondent toujours aux exigences « métiers » et aux
    exigences en matière de gestion des risques. Les entrepris es devraient surveiller
    leurs actifs informatiques afin de vérifier s’ils sont bien pris en charge par leurs
    fournisseurs ou développeurs internes ou externes et à ce que tous les correctifs et
    mises à jour pertinents soient appliqués conformément au processus documenté.
    Les risques découlant des actifs informatiques obsolètes ou non prises en charge
    devraient être évalués et atténués. Les actifs informatiques inutilisés devraient être
    traités et éliminés.
46. Les entreprises devraient mettre en œuvre des processus de planification et de
    surveillance des performances et des capacités permettant de prévenir, détecter et
    résoudre tout problème de performance important dans les systèmes de TIC, ainsi
    que toute limite de capacité, dans un délai raisonnable.
47. Les entreprises devraient définir et mettre en œuvre des procédures de sauvegarde
    et de restauration des données et des systèmes de TIC visant à assurer qu’ils
    peuvent être récupérés en cas de besoins. Le périmètre et la fréquence des
    sauvegardes devraient être définis conformément aux exigences de reprise des
    activités et en fonction de la criticité des données et systèmes de TIC, et analysés
    en fonction de l’évaluation des risques correspondante. Les procédures de
    sauvegarde et de restauration devraient être testées à intervalles réguliers.
48. Les entreprises devraient veiller à ce que les sauvegardes des données et des
    systèmes de TIC soient stockées de façon sécurisée dans un ou plusieurs endroits
    suffisamment éloignés du site principal pour ne pas être exposés aux mêmes
    risques.

Orientation 15 — Gestion des incidents et des problèmes liés aux TIC
49. Les entreprises devraient établir et mettre en œuvre un processus de gestion des
    problèmes et incidents afin, d’une part, de surveiller et consigner les incid ents
    opérationnels et de sécurité et, d’autre part, de poursuivre ou rétablir les fonctions
    et processus « métiers » ayant une importance critique, après une perturbation.
50. Les entreprises devraient déterminer les critères et seuils appropriés pour classer
    un événement en tant qu’incident opérationnel ou de sécurité, ainsi que les
    indicateurs d’alerte proactive devant permettre la détection précoce desdits
    incidents.
51. Afin de minimiser l’impact d’événements indésirables et de permettre une reprise
    rapide des services, les entreprises devraient établir des processus et des structures
    organisationnelles appropriés pour assurer une surveillance, un traitement et un
    suivi cohérents et intégrés des incidents opérationnels et de sécurité et pour veiller
    à ce que les causes originelles soient identifiées et éliminées afin d’empêcher la
    réapparition des incidents. Le processus de gestion des incidents et des problèmes
    devrait, à minima, établir :
      a) les procédures visant à identifier, suivre, consigner, catégoriser et classer les
         incidents par ordre de priorité, en fonction de leur criticité pour les métiers;
      b) les rôles et responsabilités inhérents à différents types d’incidents (par
         exemple les erreurs, les dysfonctionnements et les cyberattaques) ;

                                          16/22
Vous pouvez aussi lire